Λ
Login
für
SecSign ID Access Pass Icon
Starten Sie die SecSign App auf Ihrem Smartphone oder Ihrem Computer und bestätigen Sie die richtige SecSign ID.
Hilfe
Login
für
Prüfen sie die App auf dem Smartphone
Bitte warten...
Ist SecSign ID auf dem Gerät installiert? Wenn nicht, bitte das Classic-Sign-In nutzen?
Classic sign-in
Anleitung: Schritt für Schritt
  • Wählen Sie Ihre SecSign ID auf dem Smartphone
    Wählen Sie Ihre SecSign ID auf dem Smartphone
  • Geben Sie Ihren Passcode am Smartphone ein
    Geben Sie Ihren Passcode am Smartphone ein
  • Bestätigen Sie das auf der Website angezeigte Symbol auf Ihrem Smartphone
    Bestätigen Sie das auf der Website angezeigte Symbol auf Ihrem Smartphone
  • Das war's
Anmeldung
  • Anmelden und starten mit der kostenlosen SecSign ID App
  • Keine Kreditkarte und keine langwierige Anmeldung erforderlich.
  • Laden Sie die App und nutzen Sie Ihren Account in wenigen Minuten.
  • Hochsicherer Zugang, einfache Benutzbarkeit.
  • Mehr informationen auf der Website: secsign.com
  • https://www.secsign.com/de/secsign-id-testen/
Der Schutz Ihrer Daten ist unser oberstes Ziel

Der Schutz Ihrer Daten ist unser oberstes Ziel

Zentrales Element des SecSign ID Portals ist die vollständige Datensicherheit: Alle Daten und Nachrichten werden verschlüsselt übertragen und serverseitig beim Empfang blockweise verschlüsselt in der Datenbank abgelegt. Zu keinem Zeitpunkt werden die Daten unverschlüsselt übertragen oder liegen entschlüsselt in der Datenbank vor.

Dies garantiert höchste Datensicherheit und Vertraulichkeit im Sinne des Datenschutzes.

Ihre Daten sind in Ihrem Portal-Account so sicher wie in einem Bankschließfach.

Es findet keine Auswertung der Benutzerdaten zwischen Browser und Datenbank statt (für uns ist der Datenschutz sehr viel wichtiger als interne Speicheroptimierung).

Die SecSign Server-Schlüssel sind durch verteilte Schlüsselteile geschützt. Somit wird eine Barriere gebaut, die den Zugriff einzelner Personen auf die verschlüsselten Datenbestände verhindern kann. Hierdurch ist gewährleistet, dass es stets eine bestimmte, festgelegte Anzahl von vertrauenswürdigen Administratoren geben muss, welche gleichzeitig den Zugriff autorisieren müssen.